该用户从未签到
|
PreparedStatement是用来执行SQL查询语句的API之一,java提供了 Statement、PreparedStatement 和 CallableStatement三种方式来执行查询语句,其中 Statement 用于通用查询, PreparedStatement 用于执行参数化查询,而 CallableStatement则是用于存储过程。同时PreparedStatement还经常会在Java面试被提及,譬如:Statement与PreparedStatement的区别以及如何避免SQL注入式攻击?这篇教程中我们会讨论为什么要用PreparedStatement?使用PreparedStatement有什么样的优势?PreparedStatement又是如何避免SQL注入攻击的?
% e' ?- ~% m/ w7 p+ S: g$ b( F/ N" s) R9 \ j; A
PreparedStatement是什么?
$ u0 v2 p7 N# k7 U
: h5 R* J! z. y- k/ J1 |7 a: fPreparedStatement是java.sql包下面的一个接口,用来执行SQL语句查询,通过调用connection.preparedStatement(sql)方法可以获得PreparedStatment对象。数据库系统会对sql语句进行预编译处理(如果JDBC驱动支持的话),预处理语句将被预先编译好,这条预编译的sql查询语句能在将来的查询中重用,这样一来,它比Statement对象生成的查询速度更快。下面是一个例子:
$ { K0 f9 z$ b6 M
* S% N3 W2 L3 \" r8 g: ]$ f
; t \. B8 r9 ]& `public class PreparedStmtExample {
( U& W: B% [7 {3 N1 X7 \; f7 y+ E# b7 J- {" s# Y2 B
public static void main(String args[]) throws SQLException {
% p, w0 h O' E+ ~1 T$ t Connection conn = DriverManager.getConnection("mysql:\\localhost:1520", "root", "root");; j8 H6 Y6 h2 m4 f5 z6 p4 K4 }
PreparedStatement preStatement = conn.prepareStatement("select distinct loan_type from loan where bank=?");4 u! U2 ^5 z h* E, n2 S
preStatement.setString(1, "Citibank"); y$ w# j4 E& z
( N# @( q% M u# _' d% N, g+ W% W
ResultSet result = preStatement.executeQuery();( p4 ^% k: h) V
7 \3 ]6 \) X0 A1 l ^, \) B
while(result.next()){
& i3 I% [# R9 _( K# y System.out.println("Loan Type: " + result.getString("loan_type"));2 [! g9 Z- w. C+ s) _1 q1 M
}
- n! ]4 ]! Y1 Z+ ^/ D8 I }
1 N0 L( `$ ^% V- R$ m# ]9 W} 9 Y( @4 G( L0 ~" W' f+ B
Output:
3 ^) `# j' h3 i, Q! OLoan Type: Personal Loan/ m) I0 m) N% c+ R# K! _
Loan Type: Auto Loan# p& B7 E2 Y Q2 h% c, v! t
Loan Type: Home Loan* O$ O$ b% G6 W9 v8 F* T2 S
Loan Type: Gold Loan
0 @& B s" A& a这个例子中,如果还是用 PreparedStatement 做同样的查询,哪怕参数值不一样,比如:”Standard Chated” 或者”HSBC”作为参数值,数据库系统还是会去调用之前编译器编译好的执行语句(系统库系统初次会对查询语句做最大的性能优化)。默认会返回”TYPE_FORWARD_ONLY”类型的结果集( ResultSet ),当然你也可以使用preparedstatment()的重载方法返回不同类型的结果集。! L& [* g7 P( T& l' n
" S" v# y/ K0 ]" m) g
预处理语句的优势6 Y1 P, e0 L* L3 L% N
: Z8 h. c# w/ Z: q, A, L3 ^PreparedStatement提供了诸多好处,企业级应用开发中强烈推荐使用PreparedStatement来做SQL查询,下面列出PreparedStatement的几点优势。" H/ e' `4 u' G
9 d3 G; C9 b2 U% L+ FPreparedStatement可以写动态参数化的查询% B0 ~: [' N' s% G
用PreparedStatement你可以写带参数的sql查询语句,通过使用相同的sql语句和不同的参数值来做查询比创建一个不同的查询语句要好,下面是一个参数化查询:
% ]& v5 z; ^8 S ^8 K* ?0 V& I7 B1 n& n0 d4 R$ t# s
SELECT interest_rate FROM loan WHERE loan_type=?
$ V0 u" v. z# x: p' x现在你可以使用任何一种loan类型如:”personal loan”,”home loan” 或者”gold loan”来查询,这个例子叫做参数化查询,因为它可以用不同的参数调用它,这里的”?”就是参数的占位符。, E! z' o' S9 d& Q
3 t. t+ [% m$ z1 o" J; n8 k
PreparedStatement比 Statement 更快
6 G$ m+ } x& u5 L* W* l; e5 }使用 PreparedStatement 最重要的一点好处是它拥有更佳的性能优势,SQL语句会预编译在数据库系统中。执行计划同样会被缓存起来,它允许数据库做参数化查询。使用预处理语句比普通的查询更快,因为它做的工作更少(数据库对SQL语句的分析,编译,优化已经在第一次查询前完成了)。为了减少数据库的负载,生产环境中德JDBC代码你应该总是使用PreparedStatement 。值得注意的一点是:为了获得性能上的优势,应该使用参数化sql查询而不是字符串追加的方式。下面两个SELECT 查询,第一个SELECT查询就没有任何性能优势。
d) y* x8 \- R: G/ g* @8 _SQL Query 1:字符串追加形式的PreparedStatement% { m) Y: z! h. w) g
1
3 m+ o3 M; l1 x; N8 V/ |# A% v& o5 J- M2
" @4 _9 r0 P, L: k3 UString loanType = getLoanType();" s+ D/ R: g9 Y+ X. {9 V( a
PreparedStatement prestmt = conn.prepareStatement("select banks from loan where loan_type=" + loanType);
; S: y4 x' z7 h. @' LSQL Query 2:使用参数化查询的PreparedStatement/ ~: [- T: j4 Z% P; }' V; D
+ ^2 y; f1 I1 ^9 _- t
1; C) ^' n3 w+ V# r9 ^
2
' i! B/ g0 N L7 z/ o+ t pPreparedStatement prestmt = conn.prepareStatement("select banks from loan where loan_type=?");
6 J4 i7 R2 H, O; dprestmt.setString(1,loanType);+ D" z( L% F& y5 [' a
第二个查询就是正确使用PreparedStatement的查询,它比SQL1能获得更好的性能。3 p3 s) u q# h/ U3 T. B5 ^- i
3 d* H! ^. W8 [# @* P$ M
PreparedStatement可以防止SQL注入式攻击
& U1 N8 J# c: _% s& a% X如果你是做Java web应用开发的,那么必须熟悉那声名狼藉的SQL注入式攻击。去年Sony就遭受了SQL注入攻击,被盗用了一些Sony play station(PS机)用户的数据。在SQL注入攻击里,恶意用户通过SQL元数据绑定输入,比如:某个网站的登录验证SQL查询代码为: ~. `- v+ H: Q
strSQL = "SELECT * FROM users WHERE name = '" + userName + "' and pw = '"+ passWord +"';"
7 {/ V) D5 w7 V* R恶意填入:
E( a3 G0 f. l0 [' S
5 G2 Q% @( a! g- f& B- luserName = "1' OR '1'='1";3 {, e) h7 i( u" J9 } M) y! i/ k, ]
passWord = "1' OR '1'='1";
9 @ t) V% v0 K0 ?/ d2 J- u5 N那么最终SQL语句变成了:( }" I$ `% I0 a' m) R; ^
( G' W4 d* i& t5 N2 ^strSQL = "SELECT * FROM users WHERE name = '1' OR '1'='1' and pw = '1' OR '1'='1';"( v3 f0 i |2 Z; ?3 h
因为WHERE条件恒为真,这就相当于执行:
0 Y& F8 I: ?" F$ z( G
6 M% @! f& G$ a2 O6 QstrSQL = "SELECT * FROM users;"
+ W9 ?2 @' V( \0 `$ d. D因此可以达到无账号密码亦可登录网站。如果恶意用户要是更坏一点,用户填入:' w- }3 L4 C# u
0 p' J9 n: o- T3 s( \ f! IstrSQL = "SELECT * FROM users;"
* t/ i- O( y1 I/ D; _SQL语句变成了:2 t& n% c9 R5 ]5 v0 {
. Q9 g8 |' S, o4 p' A K8 N8 E: Y& bstrSQL = "SELECT * FROM users WHERE name = 'any_value' and pw = ''; DROP TABLE users"
- {0 H- X+ Z/ C* {这样一来,虽然没有登录,但是数据表都被删除了。; L7 Q2 M$ A. E( \ f$ t
9 P, Y2 U( o4 B- I5 t
然而使用PreparedStatement的参数化的查询可以阻止大部分的SQL注入。在使用参数化查询的情况下,数据库系统(eg:MySQL)不会将参数的内容视为SQL指令的一部分来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有破坏性的指令,也不会被数据库所运行。; _3 r2 x' M+ t/ i3 S
补充:避免SQL注入的第二种方式: D3 ], q9 V& R2 s- v
在组合SQL字符串的时候,先对所传入的参数做字符取代(将单引号字符取代为连续2个单引号字符,因为连续2个单引号字符在SQL数据库中会视为字符中的一个单引号字符,譬如:$ r4 P# W' Y, `& m5 o
1 y; W: E1 A$ a3 i& EstrSQL = "SELECT * FROM users WHERE name = '" + userName + "';"
) \3 } m9 v6 \传入字符串:. w& l1 W/ j8 z3 `0 X" j" m! D: B
' H; e+ k: p6 |) B3 \6 IuserName = " 1' OR 1=1 "/ Z% }' ^! Q0 x1 S
把userName做字符替换后变成:. P1 z% m @% W5 _5 [- b
6 v% X3 c+ {/ RuserName = " 1'' OR 1=1"
% ]( m( _# h3 @0 G2 [: o最后生成的SQL查询语句为:! Y. t/ l$ }! z, [0 m, C& G) i$ e
# p( T* Z! r A% z W% @strSQL = "SELECT * FROM users WHERE name = '1'' OR 1=1'
/ g. ^ ]0 R- p. V$ p3 c" L& z# p这样数据库就会去系统查找name为“1′ ‘ OR 1=1”的记录,而避免了SQL注入。
: P5 t, I: A I: b8 \8 p5 e" I: I
比起凌乱的字符串追加似的查询,PreparedStatement查询可读性更好、更安全。
# _: e: `% K' \% c) E; |PreparedStatement的局限性$ ?3 D7 Q$ i' k! g
' B7 o7 x4 h* G
尽管PreparedStatement非常实用,但是它仍有一定的限制。
, m' x6 b6 E& l( x1 h1. 为了防止SQL注入攻击,PreparedStatement不允许一个占位符(?)有多个值,在执行有**IN**子句查询的时候这个问题变得棘手起来。下面这个SQL查询使用PreparedStatement就不会返回任何结果
- r; b W) v. h* ^) ^
0 l7 ~- w- l+ k- F9 e9 e1 PSELECT * FROM loan WHERE loan_type IN (?)4 ~3 r/ z, ]: R* }
preparedSatement.setString(1, "'personal loan', 'home loan', 'gold loan'");2 \7 J% e$ `# {1 l0 R
那如何解决这个问题呢?请你继续关注本博客,下期告诉你答案。/ K$ p! w# V! R6 _ f
' E8 J. {' M! w9 `, B1 b/ j8 h* l不算总结的总结' V) J6 B! M( b
% b1 j2 n( H8 ~9 K/ x4 N6 W关于PreparedStatement接口,需要重点记住的是:* L p' r. E6 x8 Q1 P0 c" ~9 r! {
1. PreparedStatement可以写参数化查询,比Statement能获得更好的性能。0 Q3 |' i; A' l2 _: c6 k, d, Z
2. 对于PreparedStatement来说,数据库可以使用已经编译过及定义好的执行计划,这种预处理语句查询比普通的查询运行速度更快。, Z6 H' `; }6 h. h
3. PreparedStatement可以阻止常见的SQL注入式攻击。
; ~. s3 a* s- i$ x) {4. PreparedStatement可以写动态查询语句 [3 \. U9 f- Z& [: z/ |* D, i
5. PreparedStatement与java.sql.Connection对象是关联的,一旦你关闭了connection,PreparedStatement也没法使用了。
0 N7 p: h( V0 J0 \# C2 J6. “?” 叫做占位符。
6 I% k% j R9 T& D7. PreparedStatement查询默认返回FORWARD_ONLY的ResultSet,你只能往一个方向移动结果集的游标。当然你还可以设定为其他类型的值如:”CONCUR_READ_ONLY”。% h( w$ G% q4 P( J% `
8. 不支持预编译SQL查询的JDBC驱动,在调用connection.prepareStatement(sql)的时候,它不会把SQL查询语句发送给数据库做预处理,而是等到执行查询动作的时候(调用executeQuery()方法时)才把查询语句发送个数据库,这种情况和使用Statement是一样的。4 S9 q- |) U1 ?) P/ ]
9. 占位符的索引位置从1开始而不是0,如果填入0会导致*java.sql.SQLException invalid column index*异常。所以如果PreparedStatement有两个占位符,那么第一个参数的索引时1,第二个参数的索引是2.
0 b+ o9 \% C6 r9 |) g. h8 [# r% e8 ~( o7 X4 U
以上就是为什么要使用PreparedStatement的全部理由,不过你仍然可以使用Statement对象用来做做测试。但是在生产环境下你一定要考虑使用 PreparedStatement 。 T0 O6 Y. G# C$ V
|
|